JP2007200211A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2007200211A
JP2007200211A JP2006020720A JP2006020720A JP2007200211A JP 2007200211 A JP2007200211 A JP 2007200211A JP 2006020720 A JP2006020720 A JP 2006020720A JP 2006020720 A JP2006020720 A JP 2006020720A JP 2007200211 A JP2007200211 A JP 2007200211A
Authority
JP
Japan
Prior art keywords
password
management information
authentication
account
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006020720A
Other languages
English (en)
Inventor
Yu Sakamoto
祐 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006020720A priority Critical patent/JP2007200211A/ja
Publication of JP2007200211A publication Critical patent/JP2007200211A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 総当り攻撃等によるパスワードの漏洩や不正利用を防止するための認証システムを提供することを目的とする。
【解決手段】 記憶手段11にはアカウント及びパスワードを含んでなる管理情報が格納されている。認証手段12がユーザ端末20からアカウントとパスワードとを受け取りパスワード認証を行った結果、パスワードの不一致により認証が成功しなかった場合、予測手段131はその不正パスワードを基にパスワード予測を行う。比較通知手段132は、パスワード予測結果と入力されたアカウントに対応する記憶手段11に格納されたパスワードとを比較し、一致すると管理情報の当該パスワードを無効にする。
【選択図】 図1

Description

認証システムに関し、特に、総当り攻撃等によるパスワードの漏洩や不正利用を防止するための認証システムに関する。
従来、アクセス制限を必要とするコンピュータ等の情報処理システムにおいて、アクセス権を持つユーザを識別するため、パスワードを用いた認証確認が行われていた。この認証方法においては、まず、ユーザはアカウントとパスワードとを事前登録しておく。認証システムは、ユーザにより入力されたアカウント及びパスワードが事前登録されたアカウント及びパスワードと一致すると判断すると、ユーザに対してアクセス権を与える。
しかし、パスワードは第三者によって推測される危険がある。特に、総当り攻撃を受け、パスワードパターンを順次入力された場合には、有効なパスワードが入力されてしまう恐れがある。
その対策として、特許文献1では、機械的パスワード推測が行われているか否かを判断する方法が開示されている。特許文献1では、認証システムが、ユーザが過去に入力したパスワードを記憶しておき、新たにパスワードが入力されると、入力されたパスワードと1つ前に入力されたパスワードとを比較する。そして、認証システムは、その2つのパスワードの類似度によって機械的パスワード推測が行われているか否かを判断する。ここで、パスワード間の類似度は、例えば、パスワード間の共通する位置の文字が一致しているものの数で定義される。これは、総当り攻撃では、パスワード推測が少しずつ(例えば1文字ずつ)パスワードを変えながら行われることが多いという仮説に基づくものである。
この方法においては、認証システムが、総当り攻撃が行われていると判断すると入力される各パスワードを全て無効化する。よって、総当り攻撃の実行は阻止される。
また、特許文献2では、暗証番号として許される許可値と不正行為が行われる可能性がある非許可値とを事前に登録しておき、入力された暗証番号が許可値に一致するかだけでなく、非許可値に一致するかもチェックする方式が開示されている。この方式では、非許可値のチェックにより、暗証番号が不正使用されているか否かが推測される。
特開平9−212458 特開平5−274267 しかしながら、特許文献1記載の方法は、総当り攻撃と推測すると入力される全てのパスワードを無効化する。このため、総当り攻撃が行われていてもすぐには有効なパスワードが入力される可能性が低い場合であっても、全てのパスワードが無効化されてしまう。このような場合、ユーザはパスワード認証を行うことができず、ユーザに対して不要なアクセス制限をかけてしまうことになる。
また、特許文献2では、事前に登録される非許可値は、総当り攻撃で入力される可能性が高いパスワードとは限らないため、総当り攻撃に対し適切に対抗することは難しい。また、許可値と非許可値とをユーザ等が事前に登録しなければならないため、ユーザ等への負担もかかる。
本発明は、総当り攻撃等を受けた場合に、有効なパスワードが不正入力される可能性が高い場合にのみ危険な状態と判断する認証システムを提供することを目的とする。また、不正パスワードが連続入力されてもアカウントが失効せずにユーザは継続利用でき、かつ、ユーザへの負担も少ない認証システムを提供することを目的とする。
本発明の第1の認証システムは、アカウント及びパスワードを含んでなる管理情報を格納する記憶手段と、アカウント及びパスワードが入力されると、記憶手段に格納される管理情報のアカウント及びパスワードとの比較により認証を行う認証手段と、認証手段による認証がパスワードの不一致により成功しなかった場合、入力されたパスワードを基にパスワード予測を行い、当該パスワード予測結果が管理情報のパスワードと一致すると管理情報の当該パスワードを無効にする不正防止手段とを有することを特徴とする。
本発明の第1の認証システムの不正防止手段は、認証手段による認証がパスワードの不一致により成功しなかった場合、入力されたパスワードを基にパスワード予測を行う予測手段と、パスワード予測結果と管理情報のパスワードとを比較し、一致すると管理情報のパスワードを無効にする比較通知手段とを有することを特徴とする。
本発明の第2の認証システムは、アカウント及びパスワードを含んでなる管理情報を格納する記憶手段と、アカウント及びパスワードが入力されると、記憶手段に格納される管理情報のアカウント及びパスワードとの比較により認証を行う認証手段と、管理情報のパスワードを基に不正入力とみなす不正パスワードの生成を行い、入力されたパスワードと不正パスワードとが一致すると当該不正パスワード生成の基となった管理情報のパスワードを無効にする不正防止手段とを有することを特徴とする。
本発明の第2の認証システムの不正防止手段は、管理情報のパスワードを基に不正入力とみなす不正パスワードの生成を行う予測手段と、認証手段により認証が失敗した際に、入力されたパスワードと不正パスワードとを比較し、一致すると不正パスワード生成の基となった管理情報のパスワードを無効にする比較通知手段とを有することを特徴とする。
さらに、本発明の第1及び第2の認証システムの管理情報は、一のアカウントに対して複数のパスワードが設定可能であることを特徴とする。
さらに、本発明の第1及び第2の認証システムの管理情報は、パスワードの有効または無効を示す有効情報を含み、不正防止手段は、有効情報が有効を示すパスワードを用いてパスワードを無効にすべきか否かの判断することを特徴とする。
さらに、本発明の第1及び第2の認証システムは、一のアカウントに対して複数のパスワードが設定されている場合、比較通知手段が、管理情報におけるパスワードの有効情報を無効に変更するとともに、有効情報が無効を示していた他のいずれかのパスワードの有効情報を有効に変更することを特徴とする。
さらに、本発明の第1及び第2の認証システムの管理情報は、連絡先情報を含み、比較通知手段は、管理情報のパスワードを無効にすると、管理情報のアカウント及びパスワードに対応する連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行うことを特徴とする。
さらに、本発明の第1及び第2の認証システムの管理情報は、パスワードの各々に対する識別子を含み、比較通知手段が連絡先情報に基づいて通知を行う場合、識別子を通知することを特徴とする。
本発明の認証システムによれば、不正パスワードの入力を分析することで、今後入力される可能性が高い不正パスワードを予測し、不正の発生を防止することができる。よって、ユーザに不要なアクセス制限をかけることなく、総当り攻撃により有効なパスワードが不正入力される可能性が高い場合には総当り攻撃を阻止できる。また、事前にユーザ等が非許可値を登録する負担もなくすことができる。
さらに、総当り攻撃により不正入力されてもアカウントを失効する必要がないため、ユーザは継続してそのアカウントを利用することができる。
次に、本発明の第1の実施の形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施の形態における認証システム10のブロック図である。
図1のように、本発明の認証システム10は、記憶手段11,認証手段12及び不正防止手段13を備える。
記憶手段11は、予め登録されたアカウント及びパスワードを含んでなる管理情報を格納する。
認証手段12は、認証時にユーザ端末20より入力されたアカウント及びパスワードを受け取り、管理情報に格納されているアカウント及びパスワードとの比較を行いユーザ認証を行う。
不正防止手段13は、予測手段131と比較通知手段132とを備える。
予測手段131は、認証手段12による認証がパスワードの不一致により成功しなかった場合、入力されたパスワードを基にパスワード予測を行う。比較通知手段132は、パスワード予測結果と入力されたアカウントに対応する記憶手段11に格納されたパスワードとを比較し、一致するとアカウントに対応する連絡先に通知を行う。
図2は、記憶手段11に格納される管理情報21の一具体例を示す図である。
管理情報21は、ユーザ毎に登録されたアカウントと、アカウントに対応するパスワードと、アカウントに対応する連絡先(メールアドレス等)とを含んで構成される。管理情報21の内容は認証を行う前に予め登録されている。
認証手段12は、ユーザ端末20からアカウントとパスワードとを受け取ると、記憶手段11へアクセスし管理情報21を参照する。認証手段12は、まず受け取ったアカウントが管理情報21に登録されているかどうかにより、アカウント認証を行う。
アカウント認証の結果、正しいアカウントと判断されると、認証手段12は受け取ったパスワードがアカウントに対応する正しいパスワードかどうかのパスワード認証を行う。一方、不正アカウントと判断されると、認証手段12は認証失敗をユーザ端末20へ通知する。
パスワード認証により正しいパスワードと判断されると、認証手段12は認証成功をユーザ端末20へ通知するとともにアプリケーション30にも通知する。一方、不正パスワードと判断されると、認証手段12は認証失敗をユーザ端末20へ通知するとともに受け取ったアカウントとパスワードとを予測手段131へ渡す。
認証成功や認証失敗のユーザ端末20への通知は、認証画面の表示等により行われる。
予測手段131は、不正パスワードと判断されたパスワードを認証手段12から受け取ると、その不正パスワードを基に不正入力パターンを学習する。予測手段131は、学習結果から今後入力されると予測されるパスワードの予測を行い、パスワード予測結果を比較通知手段132へ渡す。
不正パスワードの入力パターンの学習および予測方法には、ニューラルネットワーク等を用いる方法がある。
ニューラルネットワークを用いる場合、新たに不正と判断されて予測手段131から送られてきたパスワードと前回までのパスワード予測結果とが所定の基準(例えば過半数の文字が一致している)を満たす場合には精度が高いとし、精度の低いニューラルネットワークの枝の重みを変更(学習)する。そして、最も的中率の高い枝の重みを実際の枝の重みとして採用する。枝の重みは遺伝的アルゴリズム等を用いて探索すればよい。
本発明においては、パスワード予測方法自体を何ら限定する必要はなく、他の方法による予測を行ってもよいことは言うまでもない。
比較通知手段132は、予測手段131からパスワード予測結果を受け取ると、記憶手段11にアクセスして管理情報21を参照する。そして、比較通知手段132は、管理情報21に登録されたアカウントに対応するパスワードとパスワード予測結果とを比較する。比較通知手段132は、両パスワード間でパスワードの構成文字が基準値以上一致していれば、管理情報21に登録されたパスワードが危険な状態(総当り攻撃によりパスワードの漏洩や不正入力が行われる可能性が高い状態)と判断する。
例えば、両パスワード間で過半数以上の構成文字が一致していれば不正入力が行われる可能性の高い危険な状態であると判断されるとする。まず、管理情報21に登録されたパスワードが‘あいうえお’、パスワード予測によるパスワードが‘あういえお’であるとする。この場合、5つの構成文字のうち3つ(過半数以上)が一致するので、比較通知手段132は危険な状態と判断する。もし、パスワード予測によるパスワードが‘あえういお’であるとすれば、5つの構成文字のうち2つ(過半数以下)が一致するので、比較通知手段132は危険性が低い状態と判断する。
また、比較通知手段132は、両パスワード間でパスワードの構成文字の規則性が類似している場合にも危険な状態と判断するようにしてもよい。
例えば、管理情報21に登録されたパスワードが‘あいうえお’であり、パスワード予測によるパスワードが‘かきくけこ’である場合、両パスワード間の母音変化の規則性が同じなので、比較通知手段132が危険な状態と判断するようにしてもよい。
比較通知手段132は、危険な状態と判断すると管理情報21に登録されたパスワードを無効化し、管理情報21からアカウントに対応する連絡先を取得し、係る連絡先へ通知を行う。通知は電子メール等により行われる。
一方、比較通知手段132は、危険性が低い状態と判断すると通知を行わない。しかし、危険性は低い状態だが不正パスワードが入力された旨をアカウントに対応する連絡先に通知するように設定可能に構成してもよい。
なお、管理情報21に、各々のパスワードに対応する識別子を予め登録しておき、比較通知手段132が、無効化されたパスワードに対応する識別子を用いてアカウントに対応する連絡先へ通知しても良い。識別子には、番号やヒント、ニックネーム等がある。
図3に管理情報22の一具体例を示す。各々のパスワードに対し識別子として3桁の数字が登録されている。
比較通知手段132は、パスワードが無効化された旨を、パスワードではなく識別子を用いて通知することができる。よって、たとえ通知内容が第三者に漏洩したとしても、管理情報22に登録されたパスワードの構成までは漏洩しない。
次に、第1の実施の形態における認証手段12の動作について、図4を用いて説明する。
認証手段12は、ユーザ端末20から入力されたアカウントとパスワードとを受け取ったか否かを確認する(S400)。受け取っていない場合には、認証手段12は初めの状態(認証待機の状態)に戻る。受け取った場合には、認証手段12は記憶手段11へアクセスし管理情報21を参照する(S401)。
認証手段12は、管理情報21にユーザ端末20より入力されたアカウントが登録されているか否かを確認する(S402)。ユーザ端末20より入力されたアカウントが管理情報21に登録されていない場合には、認証手段12は不正アカウントが入力されたと判断し、ユーザ端末20に認証失敗を通知する(S407)。一方、登録されている場合には、入力されたパスワードと管理情報21に登録されたアカウントに対応するパスワードとを比較し(S403)、パスワードが一致するか否かを確認する(S404)。
ユーザ端末20より入力されたパスワードが、アカウントに対応するパスワードと一致する場合には、認証手段12はアプリケーション30とユーザ端末20へ認証成功を通知する(S405)。一方、一致しない場合には、認証手段12はユーザ端末より入力されたアカウントとパスワードとを予測手段131へ渡すとともに(S406)、ユーザ端末20へ認証失敗を通知する(S407)。
次に、第1の実施の形態における不正防止手段13の動作について、図5を用いて説明する。
不正防止手段13の予測手段131は、認証手段12からアカウントとパスワードとを受け取け取ったか否かを確認する(S500)。受け取っていない場合には、予測手段131は初めの状態(認証待機の状態)に戻る。受け取った場合には、予測手段131は、そのパスワードを基に不正入力パターンを学習し、今後入力されると予測されるパスワードのパスワード予測を行う(S501)。そして予測手段131は、パスワード予測結果を比較通知手段132へ渡す(S502)。
比較通知手段132は、記憶手段11にアクセスして管理情報21を参照する(S503)。そして、比較通知手段132は、管理情報21とパスワード予測結果とを比較し、管理情報21に登録されたパスワードが危険と判断される基準を超えている危険な状態であるかを判断する(S504)。
危険な状態と判断されると、比較通知手段132は、記憶手段11にアクセスして管理情報21に登録されたパスワードを無効化する。また、比較通知手段132はアカウントに対応する連絡先を取得し、係る連絡先へ通知を行う(S505)。前記通知は電子メール等により行う。
危険性が低い状態と判断されると、比較通知手段132は、アカウントに対応する連絡先への通知は行わずに、初めの状態(認証待機の状態)に戻る。
次に、本発明の第1の実施の形態のおける実施例を説明する。管理情報21には図2に示される情報が予め格納されているとする。
まず、管理情報21に登録されていないアカウント(不正アカウント)が入力されて認証が失敗する場合の例を以下に示す。
認証手段12は、アカウント(例えば、123456)と任意のパスワード(例えば、abcdef)とをユーザ端末20から受け取ると(S400)、記憶手段11へアクセスし管理情報21を参照する(S401)。認証手段12は、管理情報21には入力されたアカウント(123456)が登録されていないと判断すると(S402)、ユーザ端末20に認証失敗を通知する(S407)。
次に、管理情報に登録されているアカウント(正しいアカウント)及び正しいパスワードが入力されて認証が成功する場合の例を以下に示す。
認証手段12は、アカウント(例えば、102340)とパスワード(例えば、Abcdefg0)とをユーザ端末20から受け取ると(S400)、記憶手段11へアクセスし管理情報を参照する(S401)。認証手段12は、管理情報21に入力されたアカウント(102340)がと判断すると(S402)、入力されたパスワード(Abcdefg0)と管理情報21とを比較する(S403)。比較通知手段132は、比較の結果パスワード(Abcdefg0)が正しいと判断すると(S404)、アプリケーション108とユーザ端末20へ認証成功を通知する(S405)。
次に、正しいアカウント及び管理情報21に登録されていないパスワード(不正パスワード)が入力されて認証が失敗する場合の例を以下に示す。
認証手段12は、アカウント(例えば、102340)とパスワード(例えば、abcdefgh)とをユーザ端末20から受け取ると(S400)、記憶手段11へアクセスし管理情報21を参照する(S401)。認証手段12は、管理情報21にアカウント(102340)があるので(S402)、次にパスワード(abcdefgh)と管理情報21とを比較する(S403)。認証手段12は、入力されたパスワード(abcdefg)が正しいパスワードではないと判断すると(S404)、アカウント(102340)とパスワード(abcdefg)とを予測手段105へ渡すとともに(S406)、ユーザ端末20に認証失敗を通知する(S407)。
予測手段131は、認証手段12からアカウント(102340)とパスワード(abcdefg)とを受け取ると(S500)、パスワード(abcdefg)を基にパスワード予測を行う(S501)。そして予測手段131は、パスワード予測結果(例えば、abcedfghを予測したとする)を比較通知手段106へ渡す(S502)。
比較通知手段132は、記憶手段11にアクセスして管理情報21を参照する(S503)。そして、比較通知手段132は、管理情報21に登録されたアカウント(102340)に対応するパスワード(Abcdefg0)とパスワード予測結果(abcedfgh)とを比較し、管理情報21に登録されたパスワードが危険と判断される基準を超えているかを判断する(S504)。
危険な状態と判断される所定の基準が過半数とすると、入力されたアカウント(102340)に対応するパスワード(Abcdefg0)と予測されたパスワード(abcedfgh)とは、構成文字が過半数以上一致するので、危険な状態と判断される。
危険な状態と判断されると、比較通知手段132は、記憶手段11にアクセスして管理情報21に登録されたパスワード(Abcdefg0)を無効化する。また、比較通知手段132は、それとともに管理情報21の当該アカウント(102340)に対応した連絡先(aaa_bbb@nec.con1)を取得し、係る連絡先へ通知を行う(S505)。
以上説明したように、第1の実施の形態によれば、不正パスワードの入力を分析することで、今後入力される可能性が高い不正パスワードを予測し、不正の発生を防止することができる。よって、真のユーザに不要なアクセス制限をかけることなく、総当り攻撃により有効なパスワードが不正入力される可能性が高い場合には総当り攻撃を阻止できる。また、事前に真のユーザ等が非許可値を登録する負担もなくすことができる。
次に、本発明の第2の実施の形態について図面を参照して説明する。
図6は第2の実施の形態における認証システム60のブロック図である。第1の実施の形態と同じ構成要素は同一符号で示す。 第2の実施の形態は、管理情報に登録されているアカウント(正しいアカウント)及び不正パスワードが入力されて認証が失敗する場合の予測および比較方法が第1の実施の形態と異なる。その他の動作は第1の実施の形態と同様である。
第2の実施の形態においては、まず、予測手段131が、管理情報に登録されたパスワードを基に、不正入力とみなす不正パスワードの生成を行う。生成の手法は第1の実施の形態の予測の手法と同様である。予測手段131は、パスワード予測結果を図7に示すように管理情報23に登録する。
ここで、危険と考えられるパスワードとは、そのパスワードが入力されると次に正しいパスワードが不正入力される可能性が高いパスワードのことである。
図7は管理情報23の一具体例を示す。管理情報23では、パスワードの規則性が類似しているものが危険なパスワードと予測され、パスワード予測結果233として登録されている。その他の管理情報23の構成は第1の実施の形態と同様である。
認証手段12は、ユーザ端末20より入力されたパスワードがパスワード予測結果233と一致すると判断すると、認証失敗をユーザ端末20に通知するとともに、ユーザ端末20より入力されたアカウントとパスワードとを比較通知手段132へ渡す。
比較通知手段132は、記憶手段11にアクセスして管理情報23を参照し、ユーザ端末20より入力されたパスワードとパスワード予測結果233とを比較して管理情報23に登録されたパスワードが危険な状態にあるかを判断する。
次に、第2の実施の形態における認証手段12および予測手段131の動作について図8を用いて説明する。
予測手段106は、まず管理情報23に登録されたパスワード232に対してパスワード予測を行い、パスワード予測結果233として管理情報23に登録しておく(S800)。
認証手段12は、ユーザ端末20から入力されたアカウントとパスワードとを受け取ったか否かを確認する(S801)。受け取っていない場合には、認証手段12は認証待機の状態に戻る。受け取った場合には、認証手段12は、記憶手段11へアクセスし管理情報23を参照する(S802)。
次に、認証手段12は、管理情報23にユーザ端末20より入力されたアカウントが登録されているか否かを確認する(S803)。認証手段12は、ユーザ端末20より入力されたアカウントが管理情報23に登録されていない場合には、不正アカウントが入力されたと判断し、ユーザ端末20に認証失敗を通知する(S808)。
また、ユーザ端末20より入力されたアカウントが管理情報23に登録されている場合には、当該アカウント231に対応するパスワード232とユーザ端末20より入力されたパスワードとを比較し(S804)、パスワードが一致するか否かを確認する(S805)。
ユーザ端末20より入力されたパスワードが、パスワード232と一致する場合には、認証手段12はアプリケーション30とユーザ端末20へ認証成功を通知する(S806)。一方、一致しない場合には、認証手段12は、ユーザ端末20より入力されたアカウントとパスワードとを比較通知手段132へ渡すとともに(S807)、ユーザ端末20へ認証失敗を通知する(S808)。
次に、第2の実施の形態における比較通知手段132の動作について図9を用いて説明する。
比較通知手段132は、認証手段12からアカウントとパスワードとを受け取ったか否かを確認する(S900)。受け取っていない場合には初めの状態に戻る。受け取った場合には、記憶手段11の管理情報23へアクセスし、管理情報23を参照する(S901)。
次に、比較通知手段132は、入力されたパスワードとパスワード予測結果233が一致するか否かを確認する(S902)。一致しない場合には認証待機の状態に戻る。一方、一致する場合には、比較通知手段132は、管理情報23に登録されたパスワード232を無効化する。また、比較通知手段132は、アカウント231に対応する連絡先234を取得し、係る連絡先に通知を行う(S903)。
比較通知手段132が当該連絡先234へパスワードを通知する場合には、第1の実施の形態と同様、識別子を用いて通知しても良い。
次に第2の実施の形態における実施例を示す。
不正アカウントにより認証が失敗する場合及び認証が成功する場合は、実施例1と同様である。以下に、管理情報23に登録されていないパスワード(不正パスワード)が入力されて認証が失敗する場合の例を示す。
まず、予測手段131は、管理情報23に登録されたアカウント231及びパスワード232を基にパスワードの予測を行い、パスワード予測結果233として管理情報23に登録する(S800)。
認証手段12は、アカウント(例えば、12321)とパスワード(例えば、333)とをユーザ端末20から受け取ると(S801)、記憶手段11へアクセスし管理情報23を参照する(S802)。認証手段12は、管理情報23に登録されているアカウント221にアカウント(12321)があることを確認すると(S803)、次にアカウント231に対応するパスワード232(444)と入力されたパスワード(333)とを比較する(S804)。認証手段12は、パスワード(333)が正しいパスワードではないと判断すると(S805)、ユーザ端末から入力されたアカウント(12321)とパスワード(333)とを比較通知手段132へ渡すとともに(S807)、ユーザ端末20に認証失敗を通知する(S808)。
比較通知手段132は、認証手段12からアカウント(12321)とパスワード(333)とを受け取ると(S900)、記憶手段11の管理情報23へアクセスし、アカウント(12321)に対応するパスワード予測結果233を参照する(S901)。そして、比較通知手段132は、パスワード(333)とパスワード予測結果233とを比較し、パスワード222が危険な状態にないかを判断する(S902)。
ここで、パスワード(333)がパスワード予測結果233に登録されているため、比較通知手段132は、パスワード232(444)が危険な状態と判断する。比較通知手段132は、アカウント231に対応するパスワード232(444)を無効化する。また、比較通知手段132はアカウント231に対応する連絡先234(aaa_bbb@nec.con1)を取得し、係る連絡先へ通知を行う(S903)。
以上説明したように、第2の実施の形態では、管理情報23に登録されたパスワード232を基に不正入力されると危険なパスワードを予め予測しパスワード予測結果233として登録している。このため、ユーザ端末20より入力されたパスワードが不正入力と検出される毎にパスワード予測を行う必要がない。
そして、第1の実施の形態と同様、真のユーザに不要なアクセス制限をかけることなく、総当り攻撃により有効なパスワードが不正入力される可能性が高い場合には総当り攻撃を阻止できる。また、真のユーザ等が非許可値を登録する負担もなくすことができる。
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
認証システム10の構成は第1の実施の形態と同様である。第3の実施の形態では管理情報24の内容が第1の実施の形態と異なる。
図10(a)に管理情報24の一具体例を示す。管理情報24にはアカウント241に対応する複数のパスワード242が登録され、各々のパスワードに対し、有効または無効を示す有効情報243が登録されている。その他の管理情報24の構成は、第1の実施の形態における管理情報22と同様である。
認証手段12は、パスワード認証において、有効情報243が有効と登録されたパスワード(有効パスワード)に対しては正しいパスワードと判断し、無効と登録されたパスワード(無効パスワード)に対しては不正パスワードと判断する。すなわち、第3の実施の形態において不正パスワードと判断される場合は、ユーザ端末20から管理情報24に登録されていないパスワードが入力された場合と、管理情報24には登録されているが無効と登録されたパスワード(無効パスワード)が入力された場合との2通りがある。
認証手段12は、ユーザ端末102からアカウントとパスワードとを受け取ると、第1の実施の形態と同様の方法でアカウント認証を行い、成功するとパスワード認証を行う。
パスワード認証の結果、認証手段12は、管理情報24に登録されていないパスワードが不正パスワードとして入力されたと判断すると、ユーザ端末20へ認証失敗を通知するとともに、ユーザ端末20より入力されたアカウントとパスワードとを予測手段131へ渡す。一方、無効パスワードが不正パスワードとして入力されたと判断すると、認証手段12はユーザ端末20へ認証失敗を通知することのみ行う。
認証成功や認証失敗のユーザ端末20への通知は、認証画面の表示等により行う。
予測手段131は、管理情報24に登録されていないパスワードを不正パスワードとして認証手段12から受け取ると、その不正パスワード(管理情報24に登録されていないパスワード)を基に不正入力パターンを学習する。予測手段131は、学習結果から今後入力されると予測されるパスワードの予測を行い、パスワード予測結果を比較通知手段132へ渡す。パスワード予測は第1の実施の形態と同様の方法で行う。
比較通知手段132は、記憶手段11にアクセスして管理情報24を参照する。そして、比較通知手段132は、管理情報24に登録された有効パスワードとパスワード予測結果とを比較し、管理情報24に登録されたパスワード242が危険な状態にないか判断する。
比較通知手段132は、有効パスワードが危険な状態と判断されると、その有効情報243を無効に変更する。そして、比較通知手段132は、無効パスワードの中から危険性の低いパスワードの有効情報243を有効に変更する。
有効情報243を変更する無効パスワードを選ぶ方法には、以下のような方法が考えられる。但し、変更すべき無効パスワードを選択する方法はこれらの方法に限定されるものではなく、その他の手法を採用してもよいことは言うまでもない。(1)予め管理情報24に各々の無効パスワードに対する優先順位を登録しておく。比較通知手段132は、その優先順位の高い順に上述と同様にパスワード予測結果との比較を行い危険性が低いかどうかを判断する。比較通知手段132は、危険性が低いと判断すると、そのパスワードの有効情報243を有効にする。または(2)比較通知手段132が、全ての無効パスワードとパスワード予測結果との比較を行う。比較通知手段132は、比較の結果、最も危険性が低いと判断されるパスワードを選択し、そのパスワードの有効情報243を有効にする。
パスワードの有効情報243が変更されると、比較通知手段132は、アカウント241に対応する連絡先244を取得し、係る連絡先へ通知を行う。前記通知は電子メール等により行えばよい。
一方、比較通知手段132は、危険性が低い状態と判断した場合には、アカウント241に対応する連絡先244へ通知を行わない。しかし、危険性は低い状態だが不正パスワードが入力された旨をアカウントに対応する連絡先244に通知するように設定可能に構成しても良い。
なお、第1の実施の形態の管理情報22と同様、各々のパスワード241に対応する識別子を管理情報24に登録するようにしても良い。パスワード242の有効情報243が変更されると、比較通知手段132は、パスワード242ではなく変更されたパスワードに対応する識別子を用いて、変更された旨をアカウントに対応する連絡先244へ通知することができる。
次に、第3の実施の形態における認証手段12の動作について図11を用いて説明する。
認証手段12は、ユーザ端末20から入力されたアカウントとパスワードとを受け取ったか否かを確認する(S1100)。受け取った場合には、認証手段12は記憶手段11へアクセスし管理情報24を参照する(S1101)。受け取っていない場合には、認証手段12は初めの状態(認証待機の状態)に戻る。
次に、認証手段12は、管理情報24にユーザ端末20より入力されたアカウントが登録されているか否かを確認する(S1102)。登録されていない場合には、認証手段12は、不正アカウントが入力されたと判断し、ユーザ端末20に認証失敗を通知する(S1108)。一方、登録されている場合には、当該アカウント241に対応するパスワード242とユーザ端末20より入力されたパスワードとを比較し(S1103)、入力されたパスワードが有効パスワードと一致するか否かを確認する(S1104)。
ユーザ端末20より入力されたパスワードが、アカウント241に対応する有効パスワードと一致する場合には、認証手段12はアプリケーション30とユーザ端末20へ認証成功を通知する(S1109)。一方、一致しない場合には、認証手段12はユーザ端末20に認証失敗を通知し(S1105)、ユーザ端末20より入力されたパスワードがアカウント242に対応する無効パスワードと一致するか否かを確認する(S1106)。
認証手段12は、無効パスワードとも一致しないと判断すると、ユーザ端末より入力されたアカウントとパスワードとを予測手段131へ渡す(S1107)。一方、一致すると判断すると、初めの状態(認証待機の状態)に戻る。
次に、第3の実施の形態における不正防止手段13の動作について、図12を用いて説明する。
予測手段131は、認証手段12からアカウントとパスワードとを受け取ると(S1200)、そのパスワードを基に不正入力パターンを学習し、今後入力されると予測されるパスワードのパスワード予測を行う(S1201)。そして予測手段131は、パスワード予測結果を比較通知手段132へ渡す(S1202)。
比較通知手段132は、パスワード予測結果を受け取ると記憶手段11にアクセスして管理情報24を参照する(S1203)。管理情報24とパスワード予測結果とを比較し、管理情報24に登録された有効パスワードが危険と判断される基準を超えているかを判断する(S1204)。
有効パスワードが危険性の低い状態と判断されると、不正防止手段13は初めの状態(認証待機の状態)に戻る。一方、有効パスワードが危険な状態と判断されると、比較通知手段132は、記憶手段11にアクセスして有効パスワードの有効情報243を無効に変更する(S1205)。
比較通知手段132は、危険性の低い無効パスワードが存在するか否かを確認する(S1206)。存在すればその無効パスワードの有効情報243を有効に変更する(S1207)。また、比較通知手段132は、アカウント241に対応する連絡先244を取得し、係る連絡先に通知を行う(S1208)。
一方、危険性の低い無効パスワードが存在しなければ、有効情報243が変更されたことのみをアカウントに対応する連絡先244に通知する(S1208)。
次に第3の実施の形態における実施例を示す。
不正アカウントにより認証が失敗する場合及び認証が成功する場合は、実施例1と同様である。以下に、管理情報24に登録されていないパスワードあるいは無効パスワードが入力されて認証が失敗する場合の例を示す。
まず、不正パスワードとして管理情報24に登録されていないパスワードが入力され認証が失敗した場合を説明する。
認証手段12は、アカウント(例えば、12340)とパスワード(例えば、applecandy)とをユーザ端末20から受け取ると(S1100)、記憶手段11へアクセスし管理情報24を参照する(S1101)。認証手段12は、管理情報24には入力されたアカウント(12340)がないと判断すると(S1102)、入力されたパスワード(applecandy)と管理情報24に登録された有効パスワード(applecake1)とを比較し(S1103)、有効パスワード(applecake1)と一致するか否かを確認する(S1104)。
認証手段12は、有効パスワードと一致しないため正しいパスワードではないと判断すると、ユーザ端末20へ認証失敗を通知するとともに(S1105)、管理情報24に登録されている無効パスワードか否かを確認する(S1106)。
認証手段12は、パスワード(applecandy)が管理情報24に登録されている無効パスワードではないと判断すると、アカウント(12340)とパスワード(applecandy)とを予測手段131へ渡す(S1107)。
予測手段106は、パスワード(applecandy)を認証手段12から受け取ると(S1200)、そのパスワード(applecandy)を基にパスワードの予測を行う(S1201)。ここでは、予測手段106がパスワード(applecandy)を基に行ったパスワード予測結果、applecakeというパスワードが今後入力される可能性の高いパスワードの1つと予測されたとする。
予測手段131はパスワード予測結果を比較通知手段132へ渡す(S1202)。
比較通知手段132は、記憶手段11にアクセスして管理情報24を参照する(S1203)。そして、管理情報24に登録されたパスワード242とパスワード予測結果とを比較し、管理情報24に登録されたパスワード242が危険な状態にないか判断する(S1204)。
比較通知手段132は、applecakeを危険なパスワードの1つとして予測すると、パスワードの類似性から有効パスワード(applecake1)が危険な状態と判断し、その有効情報243を無効に変更する(S1205)。
そして、比較通知手段132は、Ab_c25e#を危険性の低い無効パスワードと判断すると(S1206)、その無効パスワード(Ab_c25e#)の有効情報243を有効に変更する(S1207)。
なお、ここでは、アカウント241(12340)に対する無効パスワードのうち、パスワード構成の類似性から、apple_02とApple_013#よりもAb_c25e#がより危険性の低いパスワードと判断されたとする。
変更後の管理情報25を図10(b)に示す。
そして、比較通知手段132は、アカウント241に対応する連絡先244(abcd@nec.com1)を取得し、係る連絡先に、有効パスワードがapplecandyからAb_c25e#へ変更されたことを通知する(S1208)。
次に、不正パスワードとして無効パスワードが入力され認証が失敗した場合を説明する。
認証手段12は、アカウント(例えば、12340)とパスワード(例えば、Apple_013#)とをユーザ端末20から受け取ると(S1100)、記憶手段11へアクセスし管理情報24を参照する(S1101)。認証手段12は、管理情報24にアカウント241(12340)があると判断すると(S1102)、ユーザ端末20より入力されたパスワード(Apple_013#)と管理情報24に登録されたパスワード242とを比較し(S1103)、有効パスワードと一致するか否かを確認する(S1104)。
認証手段12は、有効パスワードと一致しないと判断すると、ユーザ端末20へ認証失敗を通知するとともに(S1105)、管理情報24に登録されている無効パスワードか否かを確認する(S1106)。
認証手段12は、パスワード(Apple_013#)が管理情報24に登録されている無効パスワードと判断すると、最初の状態(認証待機の状態)に戻る(S1106)。
以上説明したように、第3の実施の形態の管理情報24にはパスワード242が複数登録されているので、有効パスワードが不正入力される可能性が高い場合には、比較通知手段132が有効パスワードを危険性の低いパスワードへ変更することで総当り攻撃にも対抗することができる。管理情報24には常に有効パスワードが存在するため、真のユーザに対してアクセス制限を行う必要がなくなる。もしアクセス制限の必要性が生じるとすれば、管理情報24に登録された全てのパスワードが危険な状態にあると判断された場合のみである。
そして、第1の実施の形態と同様、事前に真のユーザ等が非許可値を登録する負担をなくすことができる。さらに、総当り攻撃により不正入力されてもアカウントを失効する必要がないため、真のユーザ等は継続してそのアカウントを利用することができる。 次に本発明の第4の実施の形態について図面を参照して詳細に説明する。
認証システム10の構成は第3の実施の形態と同様である。
第4の実施の形態では、管理情報の内容が第3の実施の形態と異なり、複数の有効パスワードが管理情報に登録されている。その他の管理情報の構成は第3の実施の形態と同様である。
図13に管理情報27の一具体例を示す。アカウント271に対応する複数のパスワード272のうち、2つのパスワードの有効情報273が有効に設定されている。
管理情報27に複数の有効パスワードが登録されているため、比較通知手段132が有効情報273を変更する際の動作のみが第3の実施の形態と異なる。その他の不正防止手段13の動作および認証手段12の動作は第3の実施の形態と同様である。
比較通知手段132は、有効パスワードが危険な状態と判断すると、その有効情報273を無効に変更するが、有効パスワードが1つ以上あれば無効パスワードの有効情報273を有効には変更しない。比較通知手段132は、有効パスワードが全て危険な状態と判断されて全て無効に変更された場合のみ、危険性の低い無効パスワードの有効情報273を有効に変更する。
なお、有効情報を有効にしておくパスワード数を予め設定しておいても良い。
例えば、1つのアカウント271に対して6つのパスワード272が登録されており、有効情報273を有効にするパスワード数が2つと設定されていた場合について以下に説明する。
比較通知手段132は、2つの有効パスワードが危険な状態と判断すると、その有効パスワードの有効情報273を無効に変更する。そして、無効パスワードの中から危険性が低いと予測される2つのパスワードの有効情報273を有効に変更する。
また、比較通知手段132は、1つの有効パスワードが危険な状態と判断すると、その有効パスワードの有効情報273を無効に変更する。そして、無効パスワードの中から危険性が低いと予測される1つのパスワードの有効情報273を有効に変更する。
次に、第4の実施の形態における不正防止手段13の動作について図14を用いて説明する。
予測手段131は、認証手段12からアカウントとパスワードとを受け取ったか否かを確認する(S1400)。受け取っていない場合には初めの状態に戻る。受け取った場合には、そのパスワードを基に不正入力パターンを学習し、今後入力されると予測されるパスワードのパスワード予測を行う(S1401)。そして予測手段131は、パスワード予測結果を比較通知手段132へ渡す(S1402)。
比較通知手段132は、パスワード予測結果を受け取ると記憶手段11にアクセスして管理情報27を参照する(S1403)。比較通知手段132は、パスワード予測結果と管理情報27に登録されたアカウントに対応するパスワードとを比較し、管理情報27に登録された有効パスワードが危険と判断される基準を超えているかを判断する(S1404)。
比較通知手段132は、危険な状態と判断すると、記憶手段11にアクセスして管理情報27に登録された有効パスワードの有効情報273を無効に変更する(S1405)。 そして、管理情報27に有効パスワードが1つ以上存在するか否かを確認する(S1406)。管理情報27に有効パスワードが1つ以上存在しない場合には、次に、危険性の低いパスワードが存在するかを確認し(S1407)、その無効パスワードの有効情報273を有効に変更する(S1408)。
そして、比較通知手段132はアカウント271に対応する連絡先274を取得し、係る連絡先へ通知を行う(S1409)。
無効パスワードも全て危険な状態と判断された場合及び管理情報27に有効パスワードが1つ以上存在する場合には、アカウント272に対応する連絡先274へ有効情報の変更を通知することのみ行う(S1409)。
なお、アカウント271に対応する連絡先274にパスワードを通知する際、第2の実施の形態と同様に、識別子を用いて通知するようにしても良い。
不正アカウントにより認証が失敗する場合及び認証が成功する場合は、実施例1と同様である。以下に、管理情報27に登録されていないパスワードあるいは無効パスワードが入力されて認証が失敗する場合の例を示す。
認証手段12は、アカウント(例えば、12341)とパスワード(例えば、Peach)とをユーザ端末20から受け取ると(S400)、記憶手段11へアクセスし管理情報27を参照する(S401)。認証手段12は、管理情報27にアカウント271(12341)があると判断すると(S402)、パスワード(Peach)と管理情報27に登録されたパスワード272とを比較し(S403)、有効パスワードと一致するか否かを確認する(S404)。
認証手段12は、有効パスワードと一致しないので正しいパスワードではないと判断すると、アカウント(12341)とパスワード(Peach)とを予測手段131へ渡す。
予測手段131は、認証手段12からアカウント(12341)とパスワード(Peach)とを受け取ると(S1400)、パスワード予測を行う(S1401)。そして予測手段131は、パスワード予測結果を比較通知手段132へ渡す(S1402)。
比較通知手段132は、パスワード予測結果を受け取ると記憶手段11にアクセスして管理情報27を参照する(S1403)。
比較通知手段132は、有効パスワード(Peach7)が危険と判断すると(S1404)、Peach7の有効情報273を無効にする(S1405)。
比較通知手段132は、管理情報27にはその他にも有効パスワード(01_2$5qw)が存在すると判断すると(S1406)、アカウント271に対応する連絡先274を取得し、係る連絡先へ有効情報273が変更されたことの通知を行う(1410)。
以上説明したように、第4の実施の形態においても第3の実施の形態と同様の効果が得られる。
次に、本発明の第5の実施の形態について図面を参照して詳細に説明する。
図15は第5の実施の形態の認証システム150のブロック図である。
比較通知手段132は、不正パスワードを基に安全なパスワードを新たに生成する生成手段1321を備える。その他の構成は第3の実施の形態と同様である。認証システム10と同一の構成要素は同一符号で示す。
管理情報24の構成も第3の実施の形態と同様である。アカウント241に対応する複数のパスワード242が登録され、各々のパスワード242に対し、有効または無効を示す有効情報243が登録されている。
比較通知手段132は、第3の実施の形態と同様、有効パスワードが危険な状態と判断されるとその有効情報243を無効に変更し、無効パスワードの中から危険性が低いと予測されるパスワードの有効情報243を有効に変更する。しかし、第5の実施の形態では、第3の実施の形態と異なり、比較通知手段132により無効パスワードも全て危険な状態と判断されると、生成手段1321が不正パスワードを基に危険性の低いパスワードを新たに生成し、管理情報24に有効パスワードとして新たに登録する。
よって、比較通知手段132により無効パスワードが全て危険な状態と判断されても、常に危険性の低いパスワードが有効パスワードとして存在する。
その他の不正防止手段13の動作および認証手段12の動作は第3の実施形態と同様である。
図10(c)に、生成手段1321により危険性の低いパスワードが新たに生成され登録された場合の管理情報26を示す。アカウント261(12343)に対して、新たに生成されたパスワード264(8akm25)の有効情報265のみが有効に設定されている。その他のパスワードの有効情報263は全て無効である。 次に、第5の実施の形態における不正防止手段13の動作について図16を用いて説明する。
予測手段131は、認証手段12からアカウントとパスワードとを受け取ったか否かを確認する(S1600)。受け取っていない場合には初めの状態に戻る。受け取った場合には、そのパスワードを基に不正入力パターンを学習し、今後入力されると予測されるパスワードのパスワード予測を行う(S1601)。そして予測手段131は、パスワード予測結果を比較通知手段132へ渡す(S1602)。
比較通知手段132は、パスワード予測結果を受け取ると記憶手段11にアクセスして管理情報24を参照する(S1603)。パスワード予測結果と管理情報24に登録されたアカウントに対応するパスワード242とを比較し、有効パスワードが危険と判断される基準を超えているか否かを判断する(S1604)。
比較通知手段132は、危険な状態と判断すると、記憶手段11にアクセスして管理情報24に登録された有効パスワードの有効情報243を無効に変更する(S1605)。
そして、比較通知手段132は、管理情報24に危険性の低い無効パスワードが存在するか否かを確認する(S1606)。
管理情報24に危険性の低い無効パスワードが1つも存在しないと判断されると、生成手段1321は、予測手段131から受け取った不正パスワードを基に危険性の低いパスワードを新たに生成し(S1607)、比較通知手段132は生成されたパスワードを管理情報24に登録する(S1608)。そして、比較通知手段132は、アカウント241に対応する連絡先244を取得し、係る連絡先へ通知を行う(S1610)。
一方、危険性の低い無効パスワードが存在すると判断されると、比較通知手段132はそのパスワード242の有効情報243を有効に変更する(S1609)。
そして、比較通知手段132は、アカウント241に対応する連絡先244を取得し、係る連絡先へ通知を行う(S1610)。
次に第5の実施の形態における実施例を示す。
不正アカウントにより認証が失敗する場合及び認証が成功する場合は、実施例1と同様である。以下に、管理情報24に登録されていないパスワードあるいは無効パスワードが入力されて認証が失敗する場合の例を示す。
認証手段12は、アカウント(例えば、12343)とパスワード(例えば、eeefff)とをユーザ端末20から受け取ると(S400)、記憶手段11へアクセスし管理情報24を参照する(S401)。認証手段12は、管理情報24にアカウント241(12343)があるので(S402)、ユーザ端末20より入力されたパスワード(eeefff)と管理情報24に登録されたパスワード242とを比較し(S403)、有効パスワードと一致するか否かを確認する(S404)。
認証手段12は、有効パスワードと一致しないため不正パスワードと判断すると、アカウント(12343)とパスワード(eeefff)とを予測手段131へ渡す(S405)。
予測手段131は、認証手段12からアカウント(12343)とパスワード(eeefff)とを受け取ると(S1600)、パスワード予測を行う(S1601)。そして予測手段131は、パスワード予測結果を比較通知手段132へ渡す(S1602)。
比較通知手段132は、パスワード予測結果を受け取ると記憶手段11にアクセスして管理情報24を参照する(S1603)。パスワード予測結果と管理情報24に登録されたパスワード242とを比較し、管理情報24に登録された有効パスワードが危険と判断される基準を超えているかを判断する(S1604)。
比較通知手段132は、規則性の類似から、アカウント241(12341)に対応する有効パスワード(111222)が危険な状態と判断すると、その有効情報243を無効に変更する(S1605)。
さらに、比較通知手段132は、規則性の類似からアカウント241(12343)に対する無効パスワードも全て危険な状態と判断すると(S1606)、管理情報24には危険性の低い無効パスワードが1つも存在しないので、生成手段1321は、不正パスワード(eeefff)を基に危険性の低いパスワードを新たに生成する(S1607)。そして比較通知手段132は生成されたパスワードを管理情報24に登録する(S1608)。
そして、比較通知手段132は、アカウント241に対応する連絡先244を取得し、係る連絡先へ有効情報243が変更されたことの通知を行う(S1610)。 以上説明したように、第5の実施の形態の比較通知手段132は生成手段1321を有しているので、管理情報24に登録された全てのパスワードが危険な状態にある場合であっても、真のユーザへアクセス制限する必要なく総当り攻撃に対抗できる。
そして、事前に非許可値を登録する必要がないため真のユーザの負担をなくすことができる。さらに、総当り攻撃により不正入力されてもアカウントを失効する必要がないため、真のユーザは継続してそのアカウントを利用することができる。
以上のように、本発明について詳細な説明を行ったが、本発明の思想から逸脱しない範囲であれば、適宜各種の変更を加えてもよいことは言うまでもない。
第1の実施の形態における認証システムのブロック図である。 管理情報の一具体例を示す図である。 管理情報の一具体例を示す図である。 認証手段の動作を示すフローチャートである。 不正防止手段の動作を示すフローチャートである。 第2の実施の形態における認証システムのブロック図である。 管理情報の一具体例を示す図である。 認証手段および予測手段の動作を示すフローチャートである。 比較通知手段の動作を示すフローチャートである。 第3の実施の形態における管理情報の一具体例を示す図である。 認証手段の動作を示すフローチャートである。 不正防止手段の動作を示すフローチャートである。 第4の実施の形態における管理情報の一具体例を示す図である。 不正防止手段の動作を示すフローチャートである。 第5の実施の形態における認証システムのブロック図である。 不正防止手段の動作を示すフローチャートである。
符号の説明
10、60、150 認証システム
11 記憶手段
20 ユーザ端末
30 アプリケーション
12 認証手段
13 不正防止手段
131 予測手段
132 比較通知手段
1321 生成手段
21、22、23、24、25、26、27 管理情報

Claims (29)

  1. アカウント及びパスワードを含んでなる管理情報を格納する記憶手段と、
    アカウント及びパスワードが入力されると、前記記憶手段に格納される前記管理情報の前記アカウント及び前記パスワードとの比較により認証を行う認証手段と、
    前記認証手段による認証がパスワードの不一致により成功しなかった場合、前記入力されたパスワードを基にパスワード予測を行い、当該パスワード予測結果が前記管理情報の前記パスワードと一致すると前記管理情報の当該パスワードを無効にする不正防止手段とを有することを特徴とする認証システム。
  2. 前記不正防止手段は、
    前記認証手段による認証がパスワードの不一致により成功しなかった場合、前記入力されたパスワードを基にパスワード予測を行う予測手段と、
    前記パスワード予測結果と前記管理情報の前記パスワードとを比較し、一致すると前記管理情報の前記パスワードを無効にする比較通知手段とを有することを特徴とする請求項1記載の認証システム。
  3. アカウント及びパスワードを含んでなる管理情報を格納する記憶手段と、
    アカウント及びパスワードが入力されると、前記記憶手段に格納される前記管理情報の前記アカウント及び前記パスワードとの比較により認証を行う認証手段と、
    前記管理情報の前記パスワードを基に不正入力とみなす不正パスワードの生成を行い、前記入力されたパスワードと前記不正パスワードとが一致すると当該不正パスワード生成の基となった前記管理情報の前記パスワードを無効にする不正防止手段とを有することを特徴とする認証システム。
  4. 前記不正防止手段は、
    前記管理情報の前記パスワードを基に不正入力とみなす不正パスワードの生成を行う予測手段と、
    前記認証手段により認証が失敗した際に、前記入力されたパスワードと前記不正パスワードとを比較し、一致すると前記不正パスワード生成の基となった前記管理情報の前記パスワードを無効にする比較通知手段とを有することを特徴とする請求項3記載の認証システム。
  5. 前記管理情報において、一のアカウントに対して複数のパスワードが設定可能であることを特徴とする請求項2または4記載の認証システム。
  6. 前記管理情報は、パスワードの有効または無効を示す有効情報をさらに含み、
    前記不正防止手段は、前記有効情報が有効を示す前記パスワードを用いて前記パスワードを無効にすべきか否かの判断を行うことを特徴とする請求項5記載の認証システム。
  7. 一のアカウントに対して複数のパスワードが設定されている場合、前記比較通知手段は、前記管理情報における前記パスワードの前記有効情報を無効に変更するとともに、前記有効情報が無効を示していた他のいずれかのパスワードの前記有効情報を有効に変更することを特徴とする請求項6記載の認証システム。
  8. 前記比較通知手段は、前記管理情報の一のアカウントに対して設定された複数のパスワードの全てが無効になると、新たなパスワードを生成する生成手段を有することを特徴とする請求項6記載の認証システム。
  9. 前記管理情報は連絡先情報をさらに含み、
    前記比較通知手段は、前記管理情報の前記パスワードを無効にすると、前記管理情報の前記アカウント及び前記パスワードに対応する前記連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行うことを特徴とする請求項1乃至8のいずれか1項に記載の認証システム。
  10. 前記管理情報は連絡先情報をさらに含み、
    前記比較通知手段は、前記管理情報の前記パスワードの前記有効情報の変更があると、前記管理情報の前記アカウント及び前記パスワードに対応する前記連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行うことを特徴とする請求項6乃至8のいずれか1項に記載の認証システム。
  11. 前記管理情報は前記パスワードの各々に対する識別子を更に含み、
    前記比較通知手段が前記連絡先情報に基づいて通知を行う場合、前記識別子を通知することを特徴とする請求項9または10記載の認証システム。
  12. コンピュータが、
    アカウントとパスワードとを含んでなる管理情報を記憶手段に格納する格納ステップと、
    アカウントとパスワードとが入力されると、前記記憶手段に格納される前記管理情報の前記アカウント及び前記パスワードとの比較により認証を行う認証ステップと、
    前記認証がパスワードの不一致により成功しなかった場合、前記入力されたパスワードを基にパスワード予測を行う予測ステップと、
    前記パスワード予測結果と前記管理情報の前記パスワードとが一致すると、前記管理情報の当該パスワードを無効にする無効化ステップとを実行することを特徴とする認証方法。
  13. 前記管理情報はパスワード毎に有効または無効を示す有効情報を更に含み、かつ、一のアカウントに対して複数のパスワードが設定可能であり、前記無効化ステップは、前記有効情報が有効を示すパスワードと前記パスワード予測の結果とが一致するか否かを判断することを特徴とする請求項12記載の認証方法。
  14. コンピュータが、
    アカウントとパスワードとを含んでなる管理情報を記憶手段に格納する格納ステップと、
    アカウントとパスワードとが入力されると、前記記憶手段に格納される前記管理情報の前記アカウント及び前記パスワードとの比較により認証を行う認証ステップと、
    前記管理情報の前記パスワードを基に不正入力とみなす不正パスワードの生成を行う不正パスワード生成ステップと、
    前記入力されたパスワードと前記不正パスワードとが一致すると当該不正パスワード生成の基となった前記管理情報の前記パスワードを無効にする無効化ステップとを実行することを特徴とする認証方法。
  15. 前記管理情報はパスワード毎に有効または無効を示す有効情報を更に含み、かつ、一のアカウントに対して複数のパスワードが設定可能であり、前記不正パスワード生成ステップは、前記有効情報が有効を示すパスワードを基に不正入力とみなす不正パスワードの生成を行うことを特徴とする請求項14記載の認証方法。
  16. 一のアカウントに対して複数のパスワードが設定されている場合は、前記無効化ステップにおいて前記管理情報のパスワードが無効にされると、前記有効情報が無効を示していた他のいずれかの前記パスワードの前記有効情報を有効に変更する変更ステップをさらに含むことを特徴とする請求項13または15記載の認証方法。
  17. 前記無効化ステップにより前記管理情報の一のアカウントに対して設定された複数のパスワードの全てが無効にされると、新たなパスワードを生成して前記管理情報に登録する生成ステップをさらに含むことを特徴とする請求項13または15記載の認証方法。
  18. 前記管理情報は連絡先情報をさらに含み、前記管理情報の前記パスワードが無効にされると、前記管理情報の前記アカウント及び前記パスワードに対応する前記連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行う連絡ステップを更に含むことを特徴とする請求項13または15記載の認証方法。
  19. 前記管理情報は連絡先情報をさらに含み、前記管理情報の前記パスワードの有効情報に変更があると、前記管理情報の前記アカウント及び前記パスワードに対応する前記連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行う連絡ステップを更に含むことを特徴とする請求項13または15記載の認証方法。
  20. 前記管理情報は前記パスワードの各々に対する識別子を更に含み、前記連絡ステップは、前記連絡先情報に基づいて通知を行う場合、前記識別子を通知することを特徴とする請求項18または請求項19記載の認証方法。
  21. コンピュータに、
    アカウントとパスワードとを含んでなる管理情報を記憶手段に格納する格納処理と、
    アカウントとパスワードとが入力されると、前記記憶手段に格納される前記管理情報の前記アカウント及び前記パスワードとの比較により認証を行う認証処理と、
    前記認証がパスワードの不一致により成功しなかった場合、前記入力されたパスワードを基にパスワード予測を行う予測処理と、
    前記パスワード予測結果と前記管理情報の前記パスワードとが一致すると、前記管理情報の当該パスワードを無効にする無効化処理とを実行させるための認証プログラム。
  22. 前記管理情報はパスワード毎に有効または無効を示す有効情報を更に含み、かつ、一のアカウントに対して複数のパスワードが設定可能であり、前記無効化処理は、前記有効情報が有効を示すパスワードと前記パスワード予測の結果とが一致するか否かを判断することを特徴とする請求項21記載の認証プログラム。
  23. コンピュータに、
    アカウントとパスワードとを含んでなる管理情報を記憶手段に格納する格納処理と、
    アカウントとパスワードとが入力されると、前記記憶手段に格納される前記管理情報の前記アカウント及び前記パスワードとの比較により認証を行う認証処理と、
    前記管理情報の前記パスワードを基に不正入力とみなす不正パスワードの生成を行う不正パスワード生成処理と、
    前記入力されたパスワードと前記不正パスワードとが一致すると当該不正パスワード生成の基となった前記管理情報の前記パスワードを無効にする無効化処理とを実行させるための認証プログラム。
  24. 前記管理情報はパスワード毎に有効または無効を示す有効情報を更に含み、かつ、一のアカウントに対して複数のパスワードが設定可能であり、不正パスワード生成処理は、前記有効情報が有効を示すパスワードを基に不正入力とみなす不正パスワードの生成を行うことを特徴とする請求項23記載の認証プログラム。
  25. 一のアカウントに対して複数のパスワードが設定されている場合は、前記無効化処理において前記管理情報のパスワードが無効にされると、前記有効情報が無効を示していた他のいずれかの前記パスワードの前記有効情報を有効に変更する変更処理をさらに含むことを特徴とする請求項22または24記載の認証プログラム。
  26. 前記無効化処理により前記管理情報の一のアカウントに対して設定された複数のパスワードの全てが無効にされると、新たなパスワードを生成して前記管理情報に登録する生成処理をさらに含むことを特徴とする請求項22または24記載の認証プログラム。
  27. 前記管理情報は連絡先情報をさらに含み、前記管理情報の前記パスワードが無効にされると、前記管理情報の前記アカウント及び前記パスワードに対応する前記連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行う連絡処理を更に含むことを特徴とする請求項22または24記載の認証プログラム。
  28. 前記管理情報は連絡先情報をさらに含み、前記管理情報の前記パスワードの有効情報に変更があると、前記管理情報の前記アカウント及び前記パスワードに対応する前記連絡先情報を取得し、当該連絡先情報の示す連絡先に通知を行う連絡処理を更に含むことを特徴とする請求項22または24記載の認証プログラム。
  29. 前記管理情報は前記パスワードの各々に対する識別子を更に含み、前記連絡処理は、前記連絡先情報に基づいて通知を行う場合、前記識別子を通知することを特徴とする請求項27または請求項28記載の認証プログラム。
JP2006020720A 2006-01-30 2006-01-30 認証システム Pending JP2007200211A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006020720A JP2007200211A (ja) 2006-01-30 2006-01-30 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006020720A JP2007200211A (ja) 2006-01-30 2006-01-30 認証システム

Publications (1)

Publication Number Publication Date
JP2007200211A true JP2007200211A (ja) 2007-08-09

Family

ID=38454735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020720A Pending JP2007200211A (ja) 2006-01-30 2006-01-30 認証システム

Country Status (1)

Country Link
JP (1) JP2007200211A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014207826A1 (ja) * 2013-06-25 2014-12-31 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
CN104331668A (zh) * 2014-09-28 2015-02-04 小米科技有限责任公司 错误密码提示方法及装置
JP5700897B1 (ja) * 2013-06-25 2015-04-15 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
JP6310621B1 (ja) * 2016-11-30 2018-04-11 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
JP6310620B1 (ja) * 2016-11-30 2018-04-11 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
CN110851881A (zh) * 2019-10-31 2020-02-28 成都欧珀通信科技有限公司 终端设备的安全检测方法及装置、电子设备及存储介质
JP7544889B1 (ja) 2023-03-02 2024-09-03 株式会社三菱Ufj銀行 認証サーバ、認証プログラム及び認証方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014207826A1 (ja) * 2013-06-25 2014-12-31 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
WO2014208627A1 (ja) * 2013-06-25 2014-12-31 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
JP5700897B1 (ja) * 2013-06-25 2015-04-15 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
US11188625B2 (en) 2013-06-25 2021-11-30 Rakuten Group, Inc. User authentication system, user authentication method, program, and information storage medium
CN104331668A (zh) * 2014-09-28 2015-02-04 小米科技有限责任公司 错误密码提示方法及装置
WO2018100682A1 (ja) * 2016-11-30 2018-06-07 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
JP6310620B1 (ja) * 2016-11-30 2018-04-11 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
WO2018100667A1 (ja) * 2016-11-30 2018-06-07 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
US10509903B2 (en) 2016-11-30 2019-12-17 Optim Corporation Computer system, IoT device monitoring method, and program
US10621332B2 (en) 2016-11-30 2020-04-14 Optim Corporation Computer system, IoT device monitoring method, and program
JP6310621B1 (ja) * 2016-11-30 2018-04-11 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
CN110851881A (zh) * 2019-10-31 2020-02-28 成都欧珀通信科技有限公司 终端设备的安全检测方法及装置、电子设备及存储介质
CN110851881B (zh) * 2019-10-31 2023-07-04 成都欧珀通信科技有限公司 终端设备的安全检测方法及装置、电子设备及存储介质
JP7544889B1 (ja) 2023-03-02 2024-09-03 株式会社三菱Ufj銀行 認証サーバ、認証プログラム及び認証方法

Similar Documents

Publication Publication Date Title
KR101769119B1 (ko) 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US8984649B2 (en) Method and system for authenticating user access to a restricted resource across a computer network
EP2404233B1 (en) Using social information for authenticating a user session
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
US20130263240A1 (en) Method for authentication and verification of user identity
US20090150983A1 (en) System and method for monitoring human interaction
US20080046723A1 (en) Multi-factor authentication
JP2007200211A (ja) 認証システム
US11811777B2 (en) Multi-factor authentication using confidant verification of user identity
US11853411B2 (en) User specific error detection for accepting authentication credential errors
CN102567662A (zh) 对于显示在非安全域中的主题图像的安全性设置
US20190052661A1 (en) Systems and methods for preventing fraud
JP2009020650A (ja) 個人認証方法および個人認証システム
US20100218240A1 (en) Authentication system and method
JP2022171928A (ja) 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
KR101267229B1 (ko) 입력패턴을 이용한 인증 방법 및 시스템
WO2021050990A1 (en) Data analytics tool
CA3002678C (en) Interception-proof authentication and encryption system and method
Wang et al. Verification Grid and Map Slipping Based Graphical Password against Shoulder‐Surfing Attacks
JP2012118833A (ja) アクセス制御方法
Peisert et al. Principles of authentication
Zimmermann et al. Keep on rating–on the systematic rating and comparison of authentication schemes
Subrayan et al. Multi-factor authentication scheme for shadow attacks in social network
KR102266470B1 (ko) 문자 보안 출력 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 기록 매체

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080613

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116